| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Qu'est-ce que mon hôte proxy
    ? Un hôte proxy est mieux connu comme un serveur proxy. Un serveur fournit un service et un proxy est un programme qui effectue une tâche pour le compte d'un autre programme ou un ordinateur. Un serveur proxy se trouve dans un autre serveur . Un hôte du serveur proxy est l'ordinateur exécutant le serveur proxy. Fonction

    Le terme « proxy » se réfère à de nombreux types d' appareils dans la technologie des réseaux . Au travail, le réseau auquel vous accédez à partir de votre ordinateur va probablement utiliser des proxys . Vous êtes plus susceptible d'avoir des contacts avec un proxy web . Ce canaux proxy le trafic de votre PC sur l'Internet .
    La découverte de votre hôte

    L'administrateur réseau de votre entreprise sera en mesure de vous montrer où vous pourrez voir votre l'adresse de l'hôte du proxy dans la mise en place de votre ordinateur. Ce sera une partie de la zone " Network Settings" dans la configuration "Options" du navigateur. Il peut y avoir une liste de plusieurs proxies différentes représentées . Chacun couvre un autre type de demande à partir de votre ordinateur.
    Caractéristiques

    Lorsque vous tapez une adresse dans votre navigateur , le navigateur ne prend pas en contact avec ce site. Au lieu de cela , il contacte votre serveur proxy et envoie l'adresse que vous souhaitez visiter au serveur proxy. Le proxy visite alors que le site en votre nom et fournit le contenu pour vous au nom du site.

    Previous :

    next :
      articles connexes
    ·Comment trouver un numéro de système autonome 
    ·Avantages et inconvénients de TACACS 
    ·SSL Change Cipher Spec Protocole 
    ·Comment empêcher votre Webcam d'être piraté 
    ·Comment faire pour modifier les enregistrements MX dans…
    ·Protocole d'authentification Microsoft 
    ·Méthodes d'authentification GPRS 
    ·Qu'est-ce que la sécurité des réseaux pour un Netboo…
    ·Les étapes de Kerberos encyption 
    ·Comment supprimer les mots de passe WEP sur un PC et un…
      articles en vedette
    ·Modem routeur Linksys types de connexion 
    ·Comment configurer pcAnywhere sur les routeurs 
    ·Comment configurer Email Accès via un tunnel SSH 
    ·Qu'est-ce que Dial Up 
    ·Comment améliorer sans fil à Internet 
    ·Comment faire pour installer une imprimante sans fil av…
    ·Comment trouver un nom d'ordinateur basé sur une adres…
    ·Comment passer de Microsoft Bluetooth Stack 
    ·Qu'est-ce qu'un site FTP 
    ·Quel est le sens de TCP /IP 
    Copyright © Connaissances Informatiques http://fr.wingwit.com